Publicada em 14 de agosto de 2025, a vulnerabilidade CVE-2025-20265 é uma falha de segurança crítica encontrada no software Cisco Secure Firewall Management Center (FMC) que permite a um invasor remoto e não autenticado injetar e executar comandos arbitrários no dispositivo. A vulnerabilidade recebeu o valor de pontuação máxima de 10.0 no Common Vulnerability Scoring System (CVSS), classificando-a como “CRÍTICA”, e demandando atenção imediata.
Atualização em 19/08/2025 09:33 GMT-3:
- Publicação do EPSS: A CVE-2025-20265 obteve EPSS estável de 0.481%
- Baixo Risco de Exploração: probabilidade baixa de exploração nos próximos 30 dias
- Monitoramento Contínuo: Recomenda-se continuar acompanhando nos próximos dias/semanas. Utilize esse [LINK].
Pré-condição importante:
Entretanto, antes que se entre em pânico, é importante saber que existe uma pré-condição específica e indispensável para que a vulnerabilidade CVE-2025-20265 possa ser explorada: O software Cisco Secure Firewall Management Center (FMC) deve estar configurado para usar autenticação externa via RADIUS.
Isso se aplica tanto para o acesso à interface de gerenciamento baseada na web quanto para o acesso via SSH.
Se o sistema não estiver usando RADIUS para autenticação (por exemplo, se estiver usando contas de usuário locais, LDAP ou SAML), ele não está vulnerável a esta falha específica, mesmo que esteja executando uma versão de software afetada. A rota de ataque depende inteiramente da maneira como o subsistema RADIUS processa as credenciais de login.
IMPORTANTE: mesmo que você não utilize autenticação RADIUS, certifique-se que ela não está habilitada. Veja as instruções no apêndice desse texto, mais abaixo.
Pontos principais:
Causa: A falha ocorre devido ao tratamento inadequado da entrada do usuário durante a fase de autenticação no subsistema RADIUS. Um invasor pode explorar isso enviando entradas criadas especificamente ao inserir credenciais para serem autenticadas no servidor RADIUS configurado.
Fraqueza: CWE-74 Improper Neutralization of Special Elements in Output Used by a Downstream Component (‘Injection’)
Impacto: Uma exploração bem-sucedida pode permitir que o invasor execute comandos com um alto nível de privilégio, levando a uma possível comprometimento completo do sistema.
Produtos Afetados: As versões 7.0.7 e 7.7.0 do software Cisco Secure FMC são afetadas se tiverem a autenticação RADIUS ativada para a interface de gerenciamento baseada na web, gerenciamento SSH ou ambos.
Descoberta: A vulnerabilidade foi descoberta por um engenheiro de software da Cisco durante testes de segurança internos. Até o momento, a Cisco não tem conhecimento de nenhuma exploração desta vulnerabilidade em ataques reais.
Probabilidade de exploração: no momento de escrita desse alerta (17.ago.2025 18:30 GMT-3) a análise do EPSS que indica a probabilidade de exploração encontra-se pendente. O sistema EPSS atualiza suas pontuações diariamente, e é provável que um valor para esta CVE seja disponibilizado em breve, dada a sua alta criticidade. Até o momento não existe exploit público de ataque disponível, até onde se sabe.
Solução principal:
A correção para essa vulnerabilidade é simples. A forma mais eficaz e recomendada de corrigi-la é instalar as atualizações de software fornecidas pela Cisco. Os administradores devem atualizar seus sistemas para uma versão de software que não esteja vulnerável.
A empresa lançou versões corrigidas do software Cisco Secure Firewall Management Center (FMC) que resolvem essa falha. Consulte a recomendação do fabricante em https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-radius-rce-TNBKf79
Mitigação:
Se não for possível aplicar a atualização de software imediatamente, a Cisco recomenda as seguintes ações para mitigar o risco:
- Desativar a Autenticação RADIUS: A vulnerabilidade só pode ser explorada se a autenticação externa via RADIUS estiver habilitada. A principal mitigação é desativar o RADIUS para o acesso de gerenciamento (tanto para a interface web quanto para o SSH).
- Usar Métodos de Autenticação Alternativos: Em vez de RADIUS, os administradores podem configurar outros métodos de autenticação que não são afetados por esta vulnerabilidade, como:
- Contas de usuário locais.
- Autenticação externa via LDAP (Lightweight Directory Access Protocol).
- Logon Único (SSO) usando SAML (Security Assertion Markup Language).
Referências
- Cisco Advisories: Cisco Secure Firewall Management Center Software RADIUS Remote Code Execution Vulnerability. (2025 August 14 16:00 GMT).
- CVE-2025-20265 – CVE.ORG – https://www.cve.org/CVERecord?id=CVE-2025-20265
APÊNDICE – Como verificar se a autenticação RADIUS está habilitada no Cisco
1. Passo a Passo para Verificação via interface web
O processo consiste em duas etapas principais:
- Verificar se existe um servidor RADIUS configurado e ativo.
- Confirmar se esse servidor RADIUS está sendo usado para autenticação.
Etapa 1: Localizar e Inspecionar os Servidores de Autenticação Externa
Primeiro, você precisa ver onde os servidores de autenticação externa, como RADIUS, LDAP ou SAML, são configurados.
- Faça login na interface web do seu FMC.
- Navegue até a página de Autenticação Externa:
- No menu superior, clique em
System
(Sistema).No menu suspenso, clique em Users (Usuários).Na página de Usuários, clique na abaExternal Authentication
(Autenticação Externa).
System > Users > External Authentication
. - No menu superior, clique em
- Analise a Lista de Objetos de Autenticação:
- Nesta página, você verá uma lista de todos os “objetos” de autenticação externa que foram criados.
- Procure por qualquer objeto na lista cujo Authentication Method (Método de Autenticação) seja RADIUS.
- Verifique o Status do Objeto RADIUS:
- Depois de encontrar um objeto RADIUS, olhe para a coluna Status.
- Se o círculo de status estiver verde e o texto disser Enabled (Habilitado), significa que o FMC tem uma configuração RADIUS funcional e ativa.
Etapa 2: Verificar se o RADIUS é o Método de Login Padrão
Mesmo que um servidor RADIUS esteja habilitado, ele pode não estar em uso. Ele precisa ser definido como o método de autenticação para os logins da interface web ou do SSH.
- Permaneça na mesma página (
System > Users > External Authentication
). - Role a página para baixo até encontrar a seção chamada Default Authentication (Autenticação Padrão).
- Examine as Configurações Padrão:
- Esta seção permite que você defina qual método de autenticação será usado por padrão para diferentes tipos de acesso.
- Procure pelas opções:
- Web: Para logins na interface gráfica.
- SSH: Para logins via linha de comando.
- Verifique se o RADIUS está selecionado:
- Olhe para os menus suspensos ao lado de Web e SSH.
- Se algum desses menus estiver configurado para usar o objeto de autenticação RADIUS que você identificou na Etapa 1, então a autenticação RADIUS está ativa e em uso para esse tipo de acesso.
Para estar vulnerável à CVE-2025-20265, as seguintes condições devem ser verdadeiras na interface web:
(Condição 1 / Etapa 1): Você tem um objeto de autenticação externa com o método RADIUS que está Habilitado (Enabled)
AND
(Condição 2 / Etapa 2): Na seção Default Authentication
, o menu suspenso para Web ou SSH (ou ambos) está selecionado para usar esse objeto RADIUS.
Se ambas as condições forem atendidas e sua versão de software for uma das afetadas (como 7.7.0 ou 7.0.7), seu sistema está vulnerável e requer ação imediata.
2. Passo a Passo para Verificação via CLI
A configuração de autenticação externa não é gerenciada por um único comando “show” simples. Você precisará inspecionar os arquivos de configuração diretamente ou usar utilitários do sistema. A maneira mais confiável é usar o FMC expert
mode para acessar o shell do Linux e, em seguida, consultar o banco de dados de configuração. O método recomendado via CLI é:
- Acesse a CLI do FMC: Conecte-se ao seu dispositivo FMC usando SSH.
- Entre no Modo
expert
: No prompt da CLI, digite o comandoexpert
. Isso lhe dará acesso ao shell do Linux subjacente.Bash> expert
- Execute o Comando de Consulta ao Banco de Dados: O FMC armazena suas configurações em um banco de dados. Você pode consultá-lo diretamente para encontrar as configurações de autenticação RADIUS. O comando a seguir usa
mysql
para consultar a tabelaauth_modules
no banco de dadosusm_db
e filtra por módulos RADIUS.Copie e cole o seguinte comando completo no prompt doexpert
mode:
% sudo /usr/local/sf/bin/sf-mysql -e 'SELECT name, is_enabled, is_default_web, is_default_cli FROM usm_db.auth_modules WHERE type="Radius"'
Como Interpretar a Saída
O comando retornará uma tabela. Preste atenção nas seguintes colunas para cada servidor RADIUS configurado (identificado pela coluna name
):
is_enabled
: Se o valor for 1, o objeto de autenticação RADIUS está habilitado. Se for 0, está desabilitado.is_default_web
: Se o valor for 1, este servidor RADIUS é usado para a autenticação padrão da interface web.is_default_cli
: Se o valor for 1, este servidor RADIUS é usado para a autenticação padrão do acesso SSH/CLI.
Exemplo de Saída Vulnerável:
Plain Text
+-------------------+------------+------------------+------------------+
| name | is_enabled | is_default_web | is_default_cli |
+-------------------+------------+------------------+------------------+
| ServidorRADIUS_Corp | 1 | 1 | 1 |
+-------------------+------------+------------------+------------------+
Neste exemplo:
- O objeto “ServidorRADIUS_Corp” está habilitado (
is_enabled
= 1). - Ele é usado para autenticação web (
is_default_web
= 1). - Ele é usado para autenticação CLI/SSH (
is_default_cli
= 1).
Se você vir is_enabled
como 1 e pelo menos um dos is_default_web
ou is_default_cli
também como 1, seu sistema está usando autenticação RADIUS e está vulnerável (se estiver em uma versão de software afetada).
Se a tabela estiver vazia ou se todos os valores nas colunas is_enabled
, is_default_web
e is_default_cli
forem 0, então a autenticação RADIUS não está ativa e você não está exposto a esta vulnerabilidade específica.
Este método CLI é ideal para verificações rápidas, auditorias ou para uso em scripts de automação.
<FIM DO DOCUMENTO>

Adriano Mauro Cansian, Doutor em Física Computacional e Professor Associado e pesquisador da UNESP – Universidade Estadual Paulista, possui 30 anos de experiência em pesquisa, desenvolvimento e ensino de segurança cibernética. Fundador e coordenador do Laboratório ACME! Cybersecurity Research, e revisor das revistas “Computers & Security” e “International Journal of Forensic Computer Science“, consultor e membro de vários comitês e organizações técnicas para promover a pesquisa em segurança da informação, além de atuar como voluntário em organizações de governança da Internet.